Csoliss
compartido
MIS BLOGS
-
Carlos Solís Salazar
http://www.solis.com.ve/
Masificando el conocimiento en Seguridad de la Información
ÚLTIMOS ARTÍCULOS (163)
-
Introducción a la seguridad en la nube (VI) – Hablando de Seguridad N° 08 –...
Esta edición hablaremos sobre la Gestión del ciclo de vida de la información. Hablando de Seguridad Nro. 8 (click derecho >> Guardar como…) Disfrútalo... Leer el resto
Publicado el 11 mayo 2012 COMUNICACIÓN, TECNOLOGÍA -
¿Qué es un ataque de phishing? Video
Los Invito a ver el siguiente video: Aprovechando un nuevo ataque de phishing que tomó desprevenidos a muchos usuarios de Twitter, la gente de la empresa de... Leer el resto
Publicado el 11 mayo 2012 COMUNICACIÓN, TECNOLOGÍA -
Respaldos y cifrado de la información digital
Cuando estamos tratando los asuntos de seguridad para los depósitos de información electrónica en los entornos organizacionales, usualmente solo nos... Leer el resto
Publicado el 08 mayo 2012 TECNOLOGÍA -
Seguridad y Prevención de Fraudes
MasterCard® ha logrado resultados impresionantes a través de sus esfuerzos enfocados en combatir el fraude. Los consumidores en todo el mundo usan las tarjetas... Leer el resto
Publicado el 07 mayo 2012 COMUNICACIÓN, TECNOLOGÍA -
Paper: Reducir el costo y la complejidad de la gestión de vulnerabilidades Web...
Hola, esta ha sido un semana bastante movida y he tenido que dejar un poco abandonado el blog, pero para no dejar la semana sin subir nada, les dejos el paper,... Leer el resto
Publicado el 04 mayo 2012 COMUNICACIÓN, TECNOLOGÍA -
Webcasts de ISC2 sobre SSCP
Si tu está buscando avanzar en tu posición actual en el campo de seguridad de la información, ampliar tus conocimientos actuales de tecnologías de la... Leer el resto
Publicado el 26 abril 2012 TECNOLOGÍA -
Mi página web ha sido hackeado. ¿Qué hacer?
En la entrega anterior, hablamos de los primeros pasos a tomar en cuenta cuando hemos sido hackeados, a continuación seguiremos con la parte final de este... Leer el resto
Publicado el 25 abril 2012 COMUNICACIÓN, TECNOLOGÍA -
Mi sitio web ha sido hackeado – ¿Y ahora qué? (Parte I)
Con los informes recientes de la industria que indican el hecho alarmante de que más del 70% de todos los sitios web tienen fallas de seguridad críticas, lo... Leer el resto
Publicado el 23 abril 2012 COMUNICACIÓN, TECNOLOGÍA -
Introducción a la seguridad en la nube (IV) – Hablando de Seguridad N° 06 –...
Esta edición hablaremos sobre las consideraciones legales y las recomendaciones para la misma. Hablando de Seguridad Nro. 6 (click derecho >> Guardar... Leer el resto
Publicado el 20 abril 2012 COMUNICACIÓN, TECNOLOGÍA -
Crea un plan de acción contra ataques DDoS
La defensa contra los ataques DDoS: ¿Tiene un plan de acción en tu lugar de trabajo? En mi carrera me han preguntado cómo responder a un ataque DDoS. ¿Qué hacer... Leer el resto
Publicado el 18 abril 2012 COMUNICACIÓN, TECNOLOGÍA -
¡Familiarízate con la red!
Si eres un principiante o un experto razonable con un informático, saber a dónde ir para obtener ayuda con un problema puede ser un verdadero dolor. Esto e... Leer el resto
Publicado el 16 abril 2012 COMUNICACIÓN, TECNOLOGÍA -
Las reglas para el uso de equipos públicos
Si bien parece que todo el mundo tiene acceso a una computadora en estos días, esto no es exactamente así. Mientras que las computadoras son más asequibles que... Leer el resto
Publicado el 13 abril 2012 COMUNICACIÓN, TECNOLOGÍA -
Introducción a la seguridad en la nube (III) – Hablando de Seguridad N° 05 –...
Esta edición hablaremos sobre el gobierno y gestión de los riesgos en la empresa y tocaremos los puntos de: - Recomendaciones para el gobierno -... Leer el resto
Publicado el 12 abril 2012 COMUNICACIÓN, TECNOLOGÍA -
¿A quién le debe reporta el CISO?
Parece una pregunta simple. Después de todo, parece que hay poco debate acerca de dónde otros niveles C-oficiales deben informar. Leer el resto
Publicado el 12 abril 2012 SOCIEDAD, TECNOLOGÍA -
Paper “Botnets: The Dark Side of Cloud Computing”
En esta ocasión comparto con ustedes un libro titulado “Botnets: The Dark Side of Cloud Computing” cortesía de la gente de Sophos Las botnets constituyen una... Leer el resto
Publicado el 10 abril 2012 TECNOLOGÍA -
Quiero adoptar Cloud pero … ¿Por dónde empiezo?
Hoy en día, todo el que está relacionado con el mundo TIC ha oído hablar de Cloud. Nadie cuestiona si es o no el futuro o los beneficios que aporta a una... Leer el resto
Publicado el 09 abril 2012 COMUNICACIÓN, TECNOLOGÍA -
Los cinco por qué, método para encontrar la razón de las fallas técnicas (y...
Unas de las más dificiles preguntas que se hacen los gerentes es decidir cuanta energía se invertirá en la construcción de los proceso e infraestructura para... Leer el resto
Publicado el 30 marzo 2012 EMPRESA -
Introducción a la seguridad en la nube – Parte II – Hablando de Seguridad N° 04 ...
Esta edición continúo hablando sobre la arquitectura del cloud computing o computación de nube y tocaremos los puntos de: - Modelos de despliegue en la nube -... Leer el resto
Publicado el 29 marzo 2012 COMUNICACIÓN, TECNOLOGÍA -
Lo que es el Jefe de Seguridad (CSO), ¿Tienes lo que se necesita? Parte 2
En el artículo anterior hablamos de lo que es el Oficial de Seguridad (CSO) y a manera de recomendacion, podriamos enviarle esa informacion a los CEO, CFO o... Leer el resto
Publicado el 28 marzo 2012 COMUNICACIÓN, TECNOLOGÍA -
Introducción a la seguridad en la nube – Parte I – Hablando de Seguridad N° 03...
Esta edición será la primera de una serie donde trataré de explicar de forma sucinta, las consideraciones que debemos tener para con la seguridad en la nube.... Leer el resto
Publicado el 27 marzo 2012 COMUNICACIÓN, TECNOLOGÍA